Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).
|
|
- Kevin Aleixo Desconhecida
- 6 Há anos
- Visualizações:
Transcrição
1 Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na qual há um servidor Proxy funcionando. Na figura abaixo temos diagrama mostrando 3 computadores acessando um mesmo endereço na internet ( O que um servidor Proxy faz é ofertar as páginas estáticas em html e outros formatos estáticos, que no exemplo ao lado é a página exemplo1.html. Note que as consultas feitas pela página exemplo1.html e feita e respondida pelo servidor Proxy, o qual armazena localmente em cache esta página quando um dos 3 computadores da LAN faz a consulta pela mesma, ou seja, digamos por exemplo, que o computador à esquerda tenha feito a consulta inicialmente. Então o servidor Proxy terá que buscar esta página diretamente no site do Projeto Linux Brasil e, em seguida irá armazená-la em cache para que os outros 2 computadores a encontrem no servidor Proxy posteriormente. 1
2 2
3 Quando novos computadores forem adicionados a esta LAN, as consultas pela página exemplo1.html serão respondidas diretamente pelo servidor Proxy, não sendo necessária uma nova consulta diretamente no portal do Projeto Linux Brasil para repassar ao novo computador. Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs). 3
4 O Squid é um dos mais populares servidores Proxy no mundo Linux e um dos melhores programas para missão crítica de controle de conteúdo (controle do acesso à internet). Podendo esconder requisições repetidas (envitar consumo da largura de banda da rede junto ao seu provedor), esconder www e DNS, e outros recursos de rede compartilhados para um grupo de pessoas numa rede local (LAN). Ele pode ser usado tanto em sistemas Linux / Unix e Windows. Além dos atributos acima, o Squid está em desenvolvimento há muito tempo, seu código é aberto, com licença GNU GPL e funciona com muitos protocolos, tais como TLS, SSL e HTTPS, embora seja principalmente usado para HTTP e FTP. Com todas essas atribuições, este software torna-se completo e eficaz para realizar missões críticas em situações reais nas empresas. Tanto é que centenas de provedores de internet o utilizam para oferecer conteúdo aos seus usuários. Instalando o Squid O Squid pode ser encontrado diretamente no site oficial do Projeto: Abordaremos aqui a instalação no Debian, Fedora / Red Hat. Para instalar o Squid no Debian e semelhantes use o seguinte comando (logado como root e conectado à internet, é claro): # apt-get install squid3 4
5 Siga as instruções que aparece (escolha S, é claro) para poder instalar. Já a instalação no Fedora é feita assim: # yum install squid Configuração do servidor Proxy Squid Arquivo de configuração Debian /etc/squid3/squid.conf /etc/squid/squid.conf Fedora Usaremos o arquivo squid.conf baseado no Debian, que contém aproximadamente 3000 linhas e pode ser editado retirando os comentários com #, portanto faça uma copia antes. 5
6 # cp squid.conf squid.conf.original Agora explicaremos as principais diretivas arquivo squid.conf onde você pode editá-lo com qualquer editor de texto kwrite, gedit (ambiente gráfico) e vi, nano e mcedit (modo texto) utilizando o recurso de localizar texto dos editores de texto. No final mostraremos o arquivo já configurado e pronto para ser utilizado. Editando o squid.conf Define a porta do squid http_port 3128 Esse é o diretório de cache do squid onde são armazenadas as páginas da internet, onde 100 é tamanho em MB (Megabytes) do cache, 16 o número de diretórios e 256 o número de subdiretórios de cada diretório. cache_dir ufs /var/spool/squid Essa opção indica a quantidade de memória RAM que o squid irá consumir, no caso de um servidor squid exclusivo para cache deve-se utilizar 80% a 90% de toda memória RAM do computador. Por exemplo 512 MB de RAM (80% de 512 MB = cache_mem 410 MB), 128 MB é um bom valor para começar com 512 MB ou 1 GB. cache_mem 8 MB Essa opção define a porcentagem de limite mínimo para substituição de um objeto(páginas e imagens), essa substituição inicia quando o swap em disco estiver acima do limite mínimo definido aqui. 6
7 cache_swap_low 90 Define o limite máximo, é o contrário de cache_swap_low cache_swap_high 95 Essa opção define o tamanho máximo de um objeto em cache, os objetos maiores do que esse limite, não serão salvos em disco. Um número grande indica economia de banda e perda de performance no cache, um número pequeno menor não economiza largura de banda, mas aumenta a velocidade do cache para o tempo de resposta. É recomendado um valor entre 4 e 16 MB. maximum_object_size 4096 KB Os objetos maiores do que esse tamanho, não serão armazenados em memória maximum_object_size_in_memory 8 KB Máscara de rede da sua rede client_netmask do usuário do computador local que administra do squid cache_mgr admin@firewall.linuxbrasil.org.br usuário dono do squid cache_effective_user proxy (No Debian é proxy e no Red Hat / Fedora é squid) grupo dono do squid 7
8 cache_effective_group proxy (No Debian é proxy e no Red Hat / Fedora é squid) Nome do computador que está instalado o squid e onde será exibidas as mensagens de erro. visible_hostname firewall.linuxbrasil.org.br Diretório de erros do squid error_directory /usr/share/squid3/errors/english Para exibir os erros em português altere para: error_directory /usr/share/squid3/errors/portuguese Arquivos de logs de acesso e objetos do cache do squid access_log /var/log/squid3/access.log cache_log /var/log/squid3/cache.log cache_store_log /var/log/squid3/store.log Iniciando o squid Comandos do squid Debian # /etc/init.d/squid3 start 8
9 # /sbin/service squid start Fedora Verificando status do squid Com o comando netstat, podemos ver a porta e se o serviço está ativo. # netstat -nap grep ":3128" tcp : :* OUÇA 3914/(squid) Criando novo cache do squid As vezes o squid pode travar, e para tentar resolver o problema criando novos diretórios de cache, pare o squid e execute o comando: # /etc/init.d/squid3 stop # squid3 -z Reiniciando configurações do squid Caso você tenha feito algumas alteração no arquivo squid.conf, execute o comando com o squid executando: 9
10 # /etc/init.d/squid3 start # squid3 -k reconfigure Entrando em modo de depuração Para analizar erros você pode entrar em modo debug para fazer a depuração de possíveis erros, para isso execute os comandos abaixo: # squid3 -k debug e # squid3 -X Verificando logs do squid Para ver os erros do serviço do squid execute o comando: # tail -f /var/log/syslog Para ver os acessos do squid execute o comando: # tail -f /var/log/squid3/access.log Proxy transparente É um recurso utilizado pelo squid, onde não precisa configurar o proxy no navegador (onde é recomendado caso a rede tenha muitos computadores) e sim no próprio arquivo de configuração do squid squid.conf, onde os acessos aos sites são feitos pelo squid e 10
11 especificar controle de acesso. Para o squid operar como proxy transparente, é necessário que esteja no mesmo computador que está configurado como firewall e acessando a internet, onde serão implementadas regras para seu funcionamento. Para versões antigas anterior a versão 2.6 do squid era necessário editar o arquivo squid.conf e adicionar as seguintes linhas : httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on Agora em versões acima da 2.6, que nesta configuração estamos usando a versão 3.0.PRE5, execute o comando squid -v, e verifique a versão do seu squid além de exibir as diretivas de compilação na hora da instalação. # squid -v Para habilitar proxy transparente a partir da versão 2.6, basta mudar a linha: http_port 3128 E acrescentar a palavra transparent após a porta do squid http_port 3128 transparent 11
12 Após alterar o arquivo squid.conf, crie uma regra no seu arquivo de firewall utilizando o comando com iptables abaixo, onde eth1 é interface de rede da rede local. iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 Agora verifique a saída do comando iptables -L -v -t nat e veja o o redirecionamento na interface eth1 através da porta 3128 do squid. # iptables -L -v -t nat Chain PREROUTING (policy ACCEPT 298 packets, bytes) pkts bytes target prot opt in out source destination 0 0 REDIRECT tcp -- eth1 any anywhere anywhere tcp dpt:www redir ports 3128 Para fazer um teste execute o comando tail -f /var/log/squid3/access.log, e acesse a internet de um computador da rede. # tail -f /var/log/squid3/access.log ACL - (Access Control Lists - Listas de controle de acesso) É uma lista de controle de acesso aos sites permitidos e não permitidos, onde podemos bloquear ou liberar um computador ou uma rede, bloquear ou liberar por sites, palavras, horários e etc. Entendo como o squid lê as ACLs 12
13 *OBS o squid lê linha por linha de cima para baixo do arquivo squid.conf, portanto as suas ACLs serão interpretadas dessa forma tomando cuidado na ordem das linhas do arquivo. Veja exemplos de ACLs abaixo: acl LIBERADOS src acl BLOQUEADOS src acl SITES_PERMITIDOS dstdomain.google.com.br.uol.com.br acl SITES_BLOQUEADOS dstdomain.orkut.com.jogos.com http_access allow LIBERADOS SITES_PERMITIDOS http_access deny BLOQUEADOS SITES_BLOQUEADOS Acima foram criadas 2 ACLs de endereços IP: LIBERADOS - com os endereços IP que podem acessar os sites que estão permitidos BLOQUEADOS - com os endereços IP que não podem acessar os sites que estão bloqueados Em seguida foram criadas 2 ACLs de sites: SITES_PERMITIDOS - com os sites que podem ser acessados SITES_BLOQUEADOS - com os sites que não podem ser acessados A linha http_access allow LIBERADOS SITES_PERMITIDOS, diz ao squid para permitir (allow) os endereços IP e , acessarem os sites.google.com.br e.uol.com.br (repare um ponto., indicando qualquer nome de host para os domínios do google.com.br e uol.com.br). Em seguida a linha http_access deny BLOQUEADOS SITES_BLOQUEADOS, diz ao squid para negar (deny) os endereços IP e , acessarem os sites.orkut.com.jogos.com (repare um ponto., indicando qualquer nome de host para os 13
14 domínios do orkut.com e jogos.com). A medida que aumentar o número de endereços IP e sites, é necessário criar uma lista em arquivos, como é mostrado mais abaixo nos exemplos de bloqueio de sites e palavras. Você pode adicionar as suas ACLs no arquivo squid.conf, abaixo da linha que está em comentário # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS. Permitindo um ou mais computadores acessar internet acl IP_PERMITIDO src / / http_access allow IP_PERMITIDO Os computadores com endereço IP estarão liberados para acessar a internet, e o restante bloqueado. *OBS Observe que o endereço IP possui a máscara de rede no formato CIDR /32, pois possui 32 bits e o endereço possui a máscara de rede preenchendo todos os 4 campos do endereço IP. Permitindo uma ou mais redes de computadores acessar internet *OBS é obrigatório a máscara de rede no formato padrão , , e etc ou formato CIDR /8, /16, /24 e etc. 14
15 acl REDE_PERMITIDA src / /24 http_access allow REDE_PERMITIDA As redes com endereço estarão liberadas para acessar a internet, e o restante bloqueado. Restringindo um ou mais computadores acessar internet acl rede /24 acl IP_BLOQUEADO src / / http_access deny IP_BLOQUEADO http_access allow rede Os computadores com endereço IP , e estarão bloqueados para acessar a internet, e o restante da rede /24 estará liberada. Restringindo uma ou mais redes de computadores acessar internet *OBS é obrigatório a máscara de rede no formato padrão , , e etc ou formato CIDR /8, /16, /24 e etc. acl rede /24 acl REDE_BLOQUEADA src / /24 http_access deny REDE_BLOQUEADA http_access allow rede 15
16 As redes com endereço / /24 estarão bloqueadas para acessar a internet, e a rede /24 liberada. Bloqueando sites acl rede src /24 acl SITES_BLOQUEADOS dstdomain /etc/squid3/sites_bloqueados http_access deny SITES_BLOQUEADOS http_access allow rede Este arquivo /etc/squid3/sites_bloqueados deve ser criado manualmente, e nele estarão os sites que serão bloqueados, sendo que cada sites deve estar um em cada linha. # touch /etc/squid3/sites_bloqueados Agora edite o arquivo e inclua os sites que deseja bloquear # nano /etc/squid3/sites_bloqueados Veja um exemplo do arquivo:.google.com.br.orkut.com 16
17 *OBS Não esqueça de colocar um ponto. no início do domínio Bloqueando palavras acl rede src /24 acl PALAVRAS_BLOQUEADAS url_regex -i /etc/squid3/palavras_bloqueadas http_access deny PALAVRAS_BLOQUEADAS http_access allow rede *OBS - A opção -i após a palavra url_regex, serve para tanto palavras maiúsculas e como minúsculas. Este arquivo /etc/squid3/palavras_bloqueadas deve ser criado manualmente, e nele estarão as palavras que serão bloqueadas, sendo que cada palavra deve estar uma em cada linha. # touch /etc/squid3/palavras_bloqueadas Agora edite o arquivo e inclua os sites que deseja bloquear # nano /etc/squid3/palavras_bloqueadas Veja um exemplo do arquivo: 17
18 jogos SEXO Bloqueando por horário *Obs O bloqueio por horário só funciona quando o squid estiver configurado como proxy transparente, portanto não funcionará com autenticação. Para bloquear por horário é utilizado o formato de dias em inglês após a palavra time da seguinte forma: Domingo Sunday (representado pela letras S) Segunda Monday (representado pela letras M) Terça Tuesday (representado pela letras T) Quarta Wednesday (representado pela letras W) Quinta Thursday (representado pela letras H) Sexta Friday (representado pela letras F) Sábado Saturday (representado pela letras A) acl REDE src /24 acl HORARIO_BLOQUEADO time MTWHF 08:00-18:00 http_access allow REDE HORARIO_BLOQUEADO http_access deny REDE Esta ACL irá bloquear a internet de segunda à sexta, das 08:00 às 18:00 para a rede REDE que foi criada acima com o endereço /24. Repare que a acl REDE está liberada 18
19 para acessar internet apenas nestes dias dias é horários, em seguida é bloqueada para outros dias e horários que não estejam especificados na acl HORARIO_BLOQUEADO. Bloqueando por extensão de arquivo acl REDE src /24 acl DOWNLOAD_BLOQUEADO url_regex -i /etc/squid3/download_bloqueado http_access deny DOWNLOAD_BLOQUEADO http_access allow rede *OBS - A opção -i após a palavra url_regex, serve para tanto palavras maiúsculas e como minúsculas. Este arquivo /etc/squid3/palavras_bloqueadas deve ser criado manualmente, e nele estarão as palavras que serão bloqueadas, sendo que cada palavra deve estar uma em cada linha. # touch /etc/squid3/download_bloqueado Agora edite o arquivo e inclua os sites que deseja bloquear # nano /etc/squid3/download_bloqueado Veja um exemplo do arquivo, onde bloqueia qualquer arquivo que tenha essas extensões:.*\.exe$ 19
20 .*\.tar.gz$.*\.avi$.*\.mp3$ Autenticação de usuários através do proxy squid * ATENÇÃO! 1. Autenticação pelo proxy não funciona junto com proxy transparente, sendo assim você terá que escolher entre as dois métodos: autenticação ou proxy transparente. 2. Para autenticação você terá que configurar o proxy em todas os computadores, e como proxy transparente não. 3. O bloqueio por horário não funcionará se a configuração for feita no navegador, sendo assim terá que configurar o squid como proxy transparente. Agora retire o comentário da seguinte linha no arquivo squid.conf, onde /usr/lib/squid3/ncsa_auth é programa de autenticação. auth_param basic program /usr/lib/squid3/ncsa_auth /usr/etc/passwd Altere o caminho para o arquivo de senha para o diretório de configuração do squid /etc/squid3 auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd_squid Caso você mudar a mensagem da tela de autenticação, retire o comentário da linha: auth_param basic realm Squid proxy-caching web server 20
21 Altere para algo como: auth_param basic realm Squid proxy Autenticacao de usuarios Agora edite o arquivo squid.conf e acrescente as seguintes linhas na seção de ACLs : acl LOGIN proxy_auth REQUIRED http_access allow LOGIN Agora será necessário criar o arquivo de usuários e senhas com o comando htpasswd, que vem junto com o servidor web Apache, portanto se caso você não tenha o Apache instalado, instale-o: No Debian use apt-get e no Fedora yum: Debian # apt-get install apache2 # yum install httpd Fedora 21
22 Depois de instalado o apache, agora podemos utilizar o comando htpasswd, criar o arquivo de usuários e senhas e restringir o acesso a internet fazendo autenticação por usuário. # htpasswd -c /etc/squid3/passwd_squid aluno1 Agora é só digitar a senha para o usuário aluno1 A opção -c deve ser utilizada apenas na primeira vez que for criar o arquivo, na próxima vez que executar o comando para criar outro usuário, não será necessário. Pronto agora basta configurar os computadores da rede para utilizar o proxy squid. Configuração dos clientes no navegador para acessar a internet pelo squid Quando o squid está configurado com autenticação, e não como proxy transparente, os navegadores do computadores da rede deverão ser configurados para acessar a internet pelo proxy squid. Para configurar o proxy no Mozilla Firefox e semelhantes, clique em: Editar Preferências Avançado Rede Configurações Configuração manual de proxy Agora basta preencher os campos com o endereço IP do proxy, que neste caso é e especificar a porta do squid 3128, como mostra as imagens abaixo. 22
23 23
24 24
25 Limpando o arquivo squid.conf Agora iremos criar o arquivo squid.conf limpo a partir do arquivo original, onde serão retiradas as linhas que estão sem comentários #. # cp squid.conf squid.conf.backup # egrep -v "^# ^$" squid.conf.backup > squid.conf Agora faça o download do arquivo de squid.conf no formatato.tar.gz e depois descompate-o. Download do arquivo conf Após ter feito alguma alteração no arquivo squid.conf, execute o comando: # squid3 -k reconfigure ou reinicie o squid Debian 25
26 # /etc/init.d/squid3 restart Fedora # /sbin/service squid restart Limpando o cache do squid Quando existe muitos computadores na rede, a quantidade de acessos aumentará o tamanho do cache do squid também. Portanto você terá que apagar os arquivos de acesso e de cache do diretório /var/spool/squid3/. Siga os passos a seguir para apagar os arquivos e em seguida é mostrado um script para fazer essa tarefa, baseado no Debian (podendo ser adaptado para qualquer distribuição Linux) que pode ser incluído como uma tarefa agendada em uma crontab. Remova os objetos(páginas de internet) de cache do squid # rm -rf /var/spool/squid3/* Remova os arquivos de log do squid # rm -rf /var/log/squid3/access.log # rm -rf /var/log/squid3/cache.log # rm -rf /var/log/squid3/store.log 26
27 Crie os arquivos em branco de log do squid # touch /var/log/squid3/access.log # touch /var/log/squid3/cache.log # touch /var/log/squid3/store.log Verifique as permissões e proprietário na sua distribuição Linux com o comando ls -l e altere o dono e o grupo # chown proxy.proxy /var/log/squid3/access.log # chown root.root /var/log/squid3/cache.log # chown proxy.proxy /var/log/squid3/store.log # chmod 640 /var/log/squid3/access.log # chmod 644 /var/log/squid3/cache.log # chmod 640 /var/log/squid3/store.log Crie um novo diretório de cache do squid # /etc/init.d/squid3 stop # /usr/sbin/squid3 -z Agora inicie o squid # /etc/init.d/squid3 start 27
28 Abaixo segue o script, onde você pode mudar sua permissão para executar, copiar e fazer suas alterações para sua distribuição Linux. Download do script #!/bin/sh # limpa_cache_squid.sh ################################################################ # script para limpar o cache do squid desenvolvido pelo Prof. Fernando Projeto Linux Brasil ################################################################ echo limpando cache squid!!! # removendo os objetos(páginas de internet) de cache do squid # tome cuidado, repare um asterístico *, indicando que irá remover apenas o conteúdo do dire rm -rf /var/spool/squid3/* # removendo os arquivos de log do squid rm -rf /var/log/squid3/access.log rm -rf /var/log/squid3/cache.log rm -rf /var/log/squid3/store.log # criando os arquivos em branco de log do squid touch /var/log/squid3/access.log touch /var/log/squid3/cache.log 28
29 touch /var/log/squid3/store.log # verifique as permissões e proprietário na sua distribuição Linux com o comando ls -l e altere chown proxy.proxy /var/log/squid3/access.log chown root.root /var/log/squid3/cache.log chown proxy.proxy /var/log/squid3/store.log chmod 640 /var/log/squid3/access.log chmod 644 /var/log/squid3/cache.log chmod 640 /var/log/squid3/store.log # Criando um novo diretório de cache do squid /etc/init.d/squid3 stop /usr/sbin/squid3 -z echo iniciando squid!!! /etc/init.d/squid3 start 29
Administração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente
Leia maisRedes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy
Leia maisServidor Proxy/Cache
INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache
Leia maisSistemas Operacionais Livres. Servidor Proxy - Squid
Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por
Leia maisProxy/Cache. Prof: Alberto Felipe Friderichs Barros
Proxy/Cache Prof: Alberto Felipe Friderichs Barros Proxy Um proxy, em português procurador, é um servidor, um sistema ou uma aplicação que age como um intermediário para requisições de clientes solicitando
Leia maisInstalação e Configuração Squid ( Não Transparente)
Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso
Leia maisDefinição de Proxy. Utilizando o Software Squid
Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração
Leia maisSegurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf
Leia maisSQUID Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisConfigurando VPS Proxy e SSH
Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento
Leia maisSERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves
SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia maisCuritiba, Novembro 2010. Resumo
Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de
Leia maisLojamundi Tecnologia Sem Limites www.lojamundi.com. br
Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.
Leia maisLinux Network Servers
Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,
Leia maisCONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7
CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia mais4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:
Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus
Leia maisProjeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste
Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisTutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy
Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5
Leia maisLaboratório de Redes Prof. Dinailton
Laboratório de Redes Prof. Dinailton Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisPRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy
Leia maisRoitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables!
Roitier Campos Gonçalves Goiânia, 18 de Novembro de 2017 Criando um Servidor Proxy/Firewall com Squid + IPTables! Roteiro Introdução a Redes de Computadores e Internet - Arquitetura Cliente/Servidor e
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisTUTORIAL DE SQUID Versão 3.1
TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisLaboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o
Leia maisSTD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisPAM (Autenticação) Programas, serviços e arquivos de configuração
PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los
Leia maisLaboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor
Leia maisResponsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX
VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup
Leia maisProfessor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática
Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada
Leia maisCONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0
CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA
Leia maisSarg Proxy transparente
Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando
Leia maisINSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES
INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...
Leia maisLaboratório de Redes de Computadores INSTALANDO SERVIDOR APACHE NOS CENTOS 6.5
Laboratório de Redes de Computadores Professor Responsável: Dinailton José da Silva Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisSISTEMA COD CONFIGURAÇÃO DE ACESSO
PASSOS DA CONFIGURAÇÃO 1. FIREFOX PORTABLE...3 1.1 FAZENDO DOWNLOAD FIREFOX...3 1.2 WINRAR E EXTRAIR O ARQUIVO DO Firefox Portable...4 1.3 CONFIGURANDO FIREFOX PARA NÃO RECEBER ATUALIZAÇÕES...4 2. JAVA...5
Leia maisProjeto e Configuração de Firewalls
Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson
Leia maisPré-requisitos e passos iniciais. Topologia visual
Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)
Leia maisAula 10 Proxy cache Squid
1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia mais2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10
Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Leia maisTECNOLOGIA EM REDES DE COMPUTADORES - 3º PERÍODO ADS - ADMINISTRAÇÃO DE SERVIDORES Grupo: Alexandre - Leonel - Mateus - Ricardo
TECNOLOGIA EM REDES DE COMPUTADORES - 3º PERÍODO ADS - ADMINISTRAÇÃO DE SERVIDORES Grupo: Alexandre - Leonel - Mateus - Ricardo SERVIDOR WEB O Servidor WEB é o programa responsável pela publicação de documentos,
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisSecure Client. Manual do Usuário. IPNv2. Secure Client IPNv2
Secure Client Manual do Usuário IPNv2 Índice 2 de 24 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Responsabilidades... 4 d. Configuração de hardware
Leia maisINSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisProjeto e Configuração de Firewalls. Squid. Requisitos de hardware
Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Squid Trata-se
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisLinux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora).
5241 - Linux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora). Aula 1 Capítulo 1 - Breve Introdução 1.1. Conceitos de Informática... 23 1.1.1. A História do Computador... 24 1.1.2. Hardware e
Leia maisProcedimentos para Redirecionamento de portas
Procedimentos para Redirecionamento de portas 1- Para realizar a configuração de Redirecionamento de portas no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B,
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisSe a tela de instalação não for exibida após um minuto, inicie o CD manualmente:
Página 1 de 5 Guia de conexão Instalando uma impressora conectada localmente (Windows) Nota: se o sistema operacional não for suportado pelo CD Software e documentação, será necessário usar o Assistente
Leia maisInstalação Wiser. Sistema Operacional Linux Red Hat
Instalação Wiser Sistema Operacional Linux Red Hat Pré-Requisitos Software Java JRE 1.8 Servidor de Aplicação: Tomcat7+ ou JBoss 6.1+ Banco de dados (Mysql, Postgres, SqlServer e Oracle) Release da Aplicação
Leia maisSinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
Leia mais4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação
4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisSophos UTM 9. Guia: Manual de instalação do Sophos UTM 9
Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...
Leia maisTutorial de Instalação LINUX EDUCACIONAL versão 4.0 Este tutorial foi elaborado a partir do material de autoria de Rafael Nink.
Tutorial de Instalação LINUX EDUCACIONAL versão 4.0 Este tutorial foi elaborado a partir do material de autoria de Rafael Nink. 12 de maio de 2011 Tutorial de Instalação Linux Educacional Este tutorial
Leia maisGuia de instalação do REIS
Guia de instalação do REIS Este guia foi desenvolvido para explicar o processo de instalação e configuração do REIS em ambiente de produção. Organização do projeto: O projeto REIS é configurado em dois
Leia maisAula 08 Gerador de Relatórios Squid - SARG
1 Aula 08 Gerador de Relatórios Squid - SARG 8.1 Conceitos O Sarg (Squid Analysis Report Generator) é um dos mais populares e eficientes geradores de relatórios de acesso à internet para proxy Squid. Pode-se
Leia maisServidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm
Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Servidor web O servidor web é um programa responsável por disponibilizar páginas, fotos, ou
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisInstalação e configuração do serviço proxy Squid.
Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia maisInstalação do IBM SPSS Modeler Entity Analytics
Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........
Leia maismonsta Manual de Instalação
monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download
Leia maisMANUAL DO SECURE CLIENT
07/11/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 A. OBJETIVOS... 4 B. APLICAÇÃO... 4 C. RESPONSABILIDADES... 4 D. CONFIGURAÇÃO DE HARDWARE E SISTEMA OPERACIONAL...
Leia maisConteúdo ORIONTEC AUTOMAÇÃO COMERCIAL THOTAU ESSENCIAL. Guia Rápido
Conteúdo ORIONTEC AUTOMAÇÃO COMERCIAL Instalação Padrão...3 Instalação com ECF...6 Primeiro Acesso ao Sistema...7 Licença de Uso...11 Módulos Disponíveis...12 Manuais e Ajuda...16 Suporte Técnico...17
Leia maisAdministração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Leia maisAssina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Leia maisWINDOWS. 1. Baixar o software cwrsync e efetuar a instalação.
Como configurar o RSYNC para a função Backup Auditor Este tutorial descreve a configuração do Rsync para as plataformas: Windows, Linux baseados em Debian e Linux baseados em Red Hat Importante: Devem
Leia maisRedes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período
Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso
Leia maisConfigurar o controlador CEM em CentOS 6.9
Configurar o controlador CEM em CentOS 6.9 Índice Introdução Background Pré-requisitos Requisitos Componentes Utilizados Instalando o ambiente de tempo de corrida 8 das Javas SE do Oracle Transferindo
Leia maisInstalação Oracle Database 10g Release 2 em distribuições Red Hat / Fedora, Suse ou Debian
Instalação Oracle Database 10g Release 2 em distribuições Red Hat / Fedora, Suse ou Debian Introdução Oracle Database XE é fácil para instalar, e sua instalação tem os seguintes componentes: Oracle Database
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento
Leia maisProcedimentos para Configuração DMZ
Procedimentos para Configuração DMZ 1- Para realizar a configuração de DMZ no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B, e o cabo de telefone conectado
Leia maisBAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token
BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em token Sumário Orientações Iniciais... 3 1. Instalação do driver do Token... 4 2. Mozilla Firefox... 9 3. Acessando o sistema... 12 4. Baixando e Instalando
Leia maisManual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Leia maisManual de Instalação do TelEduc 4.4
Manual de Instalação do TelEduc 4.4 Introdução A partir da versão 4.4 do TelEduc, o ambiente contará com um Repositório Dual DEB/RPM para instalações em Sistemas Operacionais baseados em Linux. O processo
Leia maisS.O.R. A Interface de comando
S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisNota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário
Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...
Leia maisAdministração de sistemas Linux. Gerenciamento de serviços
Administração de sistemas Linux Gerenciamento de serviços Daemons: Alguns programas não são projetados de forma a utilizar informações contínuas do usuário, e assim ele se desconecta do terminal em sua
Leia maisLinha de Sistemas Folhamatic
Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia mais